物联网安全防护框架的四大部分
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
物联网安全防护框架的四大部分
4月16日,2018RSA会议在美国旧金山召开,作为全球网络安全领域最具影响力的行业,今年的会议吸引了约500家世界各地的信息安全产品供应商和4万多名业界人士参与,可谓是历年之最。其中值得注意的是,在会议开始的第一天,著名软件公司微软就发布了一款新的安全产品Azure Sphere,主要用于保护IoT设备。
众所周知,物联网的发展十分迅速,目前物联网的设备数量早已大大超过了全球人口数量,而物联网领域也是众多软件和互联网公司全力争夺的商业资源。本次微软发布的全新安全产品,就是面向IoT制造商,通过内置连接,网络和Pluton安全子系统以确保物联网设备的安全性。深圳云里物里科技股份有限公司(股票代码:872374)是一家专业的物联网(IOT)解决方案供应商,多年来一直专注于IOT领域的研发创新,为客户提供有竞争力的IOT解决方案、产品和服务。目前BLE蓝牙模块、蓝牙传感器、蓝牙解决方案、蓝牙网关等产品业务遍及全球80多个国家和地区。
物联网安全框架主要由四大部分组成:
一、认证(AuthenticaTIon)
认证层是整个安全框架的核心点,用以提供验证物联网实体标识信息,以及利用该信息进行验证。
在一般的企业网络中,端点设备都是通过人为认证(如用户名、密码、生物特征)来确定。但物联网端点不需要人为交互,射频识别(RFID)、共享密钥、X.509证书、端点的MAC地址或某种类型的基于不可变硬件的可信root等都能作为认证方式。
二、授权(AuthorizaTIon)
访问授权是控制设备在整个网络结构中的第二层。该层建立在核心的身份认证层上,利用设备的身份信息展开运操作。
当具备认证与授权后,物联网设备间的信任链就建立起来了,互相传递相关的、合适的信息。
目前用于管理和控制对消费者和企业网络访问权限的策略机制完全能够满足物联网的需求。而我们所面临的最大难题是如何构建一个能够处理数十亿个物联网设备的体系架构,并在该架构中建立不同的信任关系。
三、强制性的安全策略(Network Enforced Policy)
这一层包括在基础架构上安全的route并传输端点流量的所有元素,无论是控制层面、管理层面还是实际数据流量。而且它与授权层类似,外部环境已经建立了保护网络基础架构的协议和机制,并在物联网设备中运用合适的策略。
四、安全分析(Secure AnalyTIcs)
安全分析层确定了所有元素(端点和网络基础设施,包括数据中心)可能参与的服务,提供遥感勘测,实现可见性并最终控制物联网生态系统。
随着大数据系统的成熟,我们可以部署一个能够实时处理大量数据的大规模并行数据库(MPP)平台。然后我们把它与分析技术结合使用,就可以对现有的安全数据展开系统分析,发现异常情况并及时处理。
本文来源网络,如有侵权请联系删除。